SlideShare a Scribd company logo
1 of 36
Sicurezza Informatica Attacchi e difese Borgogno Piergiorgio 2006
Attacchi e difese La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta
Sicurezza informatica Salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. Gli aspetti di protezione del dato sono: la confidenzialità l'integrità  la disponibilità. Livelli di protezione: - livello fisico e materiale (logistica) - livello logico  (autenticazione e l'autorizzazione, audit) Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti
Sicurezza informatica Sicurezza passiva: si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata Sicurezza attiva: le tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità)
Attacchi e difese * Exploit * Buffer overflow * Shellcode * Cracking * Backdoor * Port scanning * Sniffing * Spoofing * Virus informatici * Man in the Middle * DOS * DDOS * Social engineering * Hacking * Crittografia * Sistema di autenticazione * Firma digitale * Firewall * Intrusion Detection System (IDS) * Network Intrusion Detection System (NIDS) * Honeypot * Steganografia Tecniche di attacco Tecniche di difesa
Attacchi: exploit Un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer. Lo scopo di molti exploit è quelli di prendere i privilegi di root su un sistema Normalmente un exploit può sfruttare solo una specifica falla e quando è pubblicato questa falla è riparata e l'exploit diventa obsoleto per le nuove versioni del programma.
Attacchi: exploit Normalmente l'exploit contatta l'applicazione vulnerabile. Exploit locale richiede un preventivo accesso al sistema e solitamente fa aumentare i privilegi dell'utente Exploit remoto è compiuto attraverso la rete e sfrutta la vulnerabilità senza precedenti accessi al sistema Generalmente gli exploit DEVONO essere dichiarati alla casa madre, altrimenti sono detti exploit sono chiamati  zero day exploit ,utilizzati spesso dagli  script kiddies
Il “BUG” BUG significa insetto, ed è proprio quello che trovarono dentro i “primi computer”
Attacchi: buffer overflow Lo  stack overflow , come il “buffer overflow*, consiste nella sovrascrittura dell'area dati del programma, ma questa volta non è causata da un input di dati troppo lungo ma dall'attività del programma stesso, ad esempio chiamando con dei parametri particolari una funzione ricorsiva del programma Può anche fare parte della famiglia degli exploit, dove probabilmente è il più diffuso e più pericoloso. Consiste nel fornire al programma più dati di quanto esso si aspetti di ricevere. Questo tipo di debolezza dei programmi è noto da molto tempo, ma solo di recente la sua conoscenza si è diffusa.
Attacchi: shellcode Uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows Sfruttando un exploit, può consentire di acquisire l'accesso alla riga di comando con privilegi elevati di un computer. L'esecuzione dello shellcode può essere ottenuta sovrascrivendo l'indirizzo di ritorno dello stack con l'indirizzo dello shellcode. In questo modo quando la subroutine prova a ritornare al chiamante, ritorna invece al codice dello shellcode che apre una riga di comando.
Attacchi: cracking Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La distribuzione di software così sprotetto ( warez ) è generalmente un'azione illegale se non criminale, per violazione di un copyright. Il crack viene spesso ottenuto tramite il reverse engineering, tecnica che permette di capire la logica del software analizzando il suo funzionamento e le risposte a determinati input.
Attacchi: backdoor Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico. Generalmente sono intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, più spesso sono usati da malintenzionati per manomettere il sistema Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina. Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS.
Attacchi : Port scanning Il Port Scanning è una tecnica informatica utlizzata per raccogliere informazioni su un computer connesso ad una rete. Letteralmente significa "scansione delle porte" e consiste nell'inviare rischieste di connessione al computer bersaglio (soprattutto pacchetti TCP, UDP e ICMP creati ad arte): è dunque possbibile stabilire quali servizi di rete siano attivi su quel computer. Una porta si dice "in ascolto" ("listening") o "aperta" quando vi è un servizio o programma che la usa. Non è pericoloso per i sistemi informatici, e viene comunemente usato dagli amministratori di sistema per effettuare controlli e manutenzione.
Attacchi : Sniffing Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). Sniffing in reti ethernet non-switched : sniffing totale Sniffing in reti ethernet switched : solo i pacchetti destinati al proprio indirizzo ed i pacchetti di broadcast --> MAC flooding con conseguenze di fail open dello switch. Sniffing in reti geografiche : solo attraverso  Man in the middle DIFESE: Cifratura del traffico Routing and firewalling
Attacchi: Man in the middle E' un attacco nel quale l'attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. L'attaccante deve essere in grado di osservare e intercettare il transito dei messaggi tra le due vittime. La possibilità di un attacco MITM rimane un serio problema di sicurezza per sistemi di cifratura a chiave pubblica.
Attacchi : Spoofing Lo spoofing è la tecnica con la quale l'hacker invia pacchetti modificando l'ip sorgente facendo credere, quindi, all'host di destinazione e ai vari hop che il pacchetto attraversa (firewall, router, etc...) di provenire da un'altra sorgente.
Attacchi : DoS Denial of service , letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio. Sono Attacchi portati da un singolo host (facilmente rintracciabili - Syn-Flood  (storico) letteralmente "inondazione di pacchetti di tipo Syn", ovvero pacchetti che aprono conessioni - Smurf viene mandato uno o più pacchetti di broadcast verso una rete esterna composta da un numero maggiore possibile di host e con l'indirizzo mittente che punta al bersaglio.
Attacchi : DDoS Distributed DoS In questi attacchi il bersaglio viene attaccato contemporaneamente da più fonti, rendendo difficile rintracciare l'attaccante originario. -Costruire una botnet: Gli attaccanti, per evitare di essere individuati e per avere a disposizione un numero sufficiente di computer per l'attacco inizialmente, infettano un numero elevato di computer con dei virus o worm che lasciano aperte delle backdoor a loro riservate i nodi della bot net vengono definiti agenti, o Zombie Quando il numero di zombie è ritenuto adeguato, o quando scatta una specifica data, i computer infetti si attivano e sommergono il server bersaglio di false richieste
Attacchi : DDoS Reflected DDoS In questa particolare tipologia di attacco, il computer attaccante produce delle richieste di connessione verso server con connessioni di rete molto veloci utilizzando come indirizzo di provenienza non il proprio bensí quello del bersaglio dell'attacco. Quest'ultimo tipo di attacco è particolarmente subdolo perché, a causa della natura delle risposte, è difficilmente schermabile dall'utente comune: infatti se si filtrassero le risposte dei server verrebbe compromessa la funzionalitá stessa della connessione di rete impedendo, di fatto, la ricezione anche delle informazioni desiderate. Le risposte dei server, sollecitate dall'attaccante, sono infatti indistinguibili da quelle generate da una richiesta legittima della vittima.
DDos ATTACK
Difese : Hacking L' uso quotidiano e mediatico della parola spesso ci è presentato come sinonimo di “cosa malvagia”, a carattere illegale e terroristico.
 
Il termine HACKING, si riferisce più genericamente ad ogni situazione in cui si faccia uso di creatività e immaginazione nella ricerca della conoscenza: ad esempio, Leonardo da Vinci può essere considerato un'hacker del XV secolo. Difese : Hacking Più banalmente spesso ci si riferisce ad un Hack come ad uno scherzo geniale glider
Difese : Hacking Chi fa hacking viene chiamato  Hacker ; è più un'approvazione che deriva dall'esterno piuttosto che un nome di cui ci si fregia autonomamente. Per l'hacker è fondamentale conoscere accuratamente il sistema su cui interviene, L'hacker si dedica all'analisi, raggiungendo la conoscenza attraverso la sperimentazione sul campo: l'hacking è visto come uno strumento per ottenere informazioni e conoscenze che, seppur protette, si presumono appartenere alla comunità. La pratica di accedere illegalmente a sistemi altrui (per qualsivoglia motivo) usa mezzi e tecniche proprie dell'hacking, ma se ne differenzia profondamente: mentre l'hacker cerca la conoscenza, il  cracker  mira alla devastazione e al furto. Chi pratica l'intrusione informatica semplicemente copiando le tecniche trovate e sviluppate da altre persone sfruttando exploit già pronti, viene chiamato  lamer .
http://www.stallman.org/
Difese : Crittografia La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia.
Difese : Crittografia La prima traccia storica di uso della crittografia risale a Caio Giulio Cesare: inventò il Cifrario di Cesare. -algoritmo a scorrimento -algoritmo monoalfabetico -algoritmo polialfabetico (1586: cifrario di Vigénère) VVIUZVRFUVDRWAVUM  Chiave  : Verme  La crittografia tradizionale moderna è ideata da Gilbert Vernam nel 1918 -crittografia asimmetrica  o chiave pubblica (RSA, PGP) -crittografia simmetrica (DES,  AES ) -crittografia quantistica
Difese : Autenticazione Non esistono computer, software o utenti in grado di confermare, con totale certezza, l'identità di altri computer, software e utenti. Essendo la soluzione "totalmente sicura" irraggiungibile, si può soltanto cercare di sottoporre l'autenticando a diverse prove, ad esempio delle domande alle quali bisogna rispondere correttamente. I metodi tramite i quali un essere umano può autenticarsi sono divisi in tre classi, in base a ciò che egli: *  è  (es. impronte digitali, impronta vocale, modello retinico, sequenza del DNA, calligrafia o altri identificatori biometrici) *  ha  (es. tesserino identificativo) *  conosce  (es. password, parola chiave o numero di identificazione personale (PIN))
Difese :Firma digitale La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, ha lo stesso scopo della firma convenzionale. In Italia esiste il decreto legislativo 7 marzo 2005, n. 82, l'articolo 1, distingue 3 concetti di "firma”: a) Per " firma elettronica " la legge intende qualunque sistema di autenticazione del documento informatico. b) La " firma elettronica qualificata " è definita come la firma elettronica basata su una procedura che permetta di identificare in modo univoco il titolare, attraverso mezzi di cui il firmatario deve detenere il controllo esclusivo, e la cui titolarità è certificata da un soggetto terzo.  c) La " firma digitale ", è considerata dalla legge come una particolare specie di "firma elettronica qualificata", basata sulla tecnologia della crittografia a chiavi asimmetriche.
Difese :Firewall Software o apparato di rete hardware che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. Crea un filtro sulle connessioni entranti ed uscenti, innalza il livello di sicurezza della rete. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: * controllo * modifica * monitoraggio
Difese :Firewall Packet filter:  valuta ciascun header del pacchetto, decidendo quali far passare e quali no sulla base delle regole configurate.  Stateful inspection:  ricostruisce lo stato delle connessioni TCP, o i protocolli che aprono più connessioni. Questo permette ad esempio di riconoscere pacchetti TCP malevoli che non fanno parte di alcuna connessione Application Layer Gateway:  effettua controlli fino al livello 7 della pila ISO/OSI, a questa generazione di firewall appartengono i proxy. Spesso un proxy è assimilato - o usato come - un firewall. Tipologie di firewall, in ordine crescente di complessità:
Difese :Honeypot E' un sistema o componente hardware o software usato come "trappola" o "esca" : letteralmente: "barattolo del miele". Il valore primario di un honeypot è l'informazione che esso dà sulla natura e la frequenza di eventuali attacchi subiti dalla rete. Gli honeypot non contengono informazioni reali e quindi non dovrebbero essere coinvolti da nessuna attività; rilevazioni in senso opposto possono rivelare intrusioni non autorizzate o malevoli in corso.
Difese :Steganografia l termine steganografia è composto dalle parole greche stegano (nascosto) e grafia (scrittura) e individua un'antica tecnica risalente all'antica Grecia, teorizzata dall'abate Tritemio attorno al 1500 Nel campo dell'informatica, due utenti possono utilizzare la steganografia per inviarsi messaggi nascosti all'interno di file di "copertura", come immagini o altri file multimediali: in questo tipo di file l'alterazione di pochi bit non altera in modo evidente il contenuto. Cerca di proteggere i dati semplicemente nascondendoli e non proteggendoli "davvero", ma se usata congiuntamente alla crittografia, puo' diventare un ottima tecnica. -Digital Watermarking -Messaggi subliminali
Difese : IDS Un  motore  che analizza i dati prelevati e si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza L' Intrusion Detection System  è un dispositivo software/hardware utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Un IDS è composto da quattro componenti. Uno o più  sensori : per rilevare dati Una  console  per monitorare i dati
Difese : NIDS Network Intrusion Detection System, sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o piu segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. Funzionamento: Pattern Matching:  l'abilità del NIDS di confrontare i flussi a delle signatures Anomaly Detection : il riconoscimento di flussi sospetti grazie al meccanismo di funzioni e algoritmi matematici che si rifanno alle RFC e ai loro standard
Autore Originale: Releasing: Borgogno Piergiorgio Borgogno Piergiorgio Dicembre 2005 Formato: Open Document Presentation Download: PPT SVF http://www.archimedix.net/docs/attacchi.odp Attacchi e difese Rights

More Related Content

What's hot

Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virusasdasdaro
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceMarco Ferrigno
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxPIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxMarco Ferrigno
 
Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaMarco Ferrigno
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0Massimiliano Brolli
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
Le fasi di un Penetration testing
Le fasi di un Penetration testingLe fasi di un Penetration testing
Le fasi di un Penetration testingAlessandra Zullo
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
LinuxDay 2005: Computer Virus e rilevamento
LinuxDay 2005: Computer Virus e rilevamentoLinuxDay 2005: Computer Virus e rilevamento
LinuxDay 2005: Computer Virus e rilevamentoValerio Bruno
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 

What's hot (19)

Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxPIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
 
Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnica
 
Cheope
CheopeCheope
Cheope
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
Le fasi di un Penetration testing
Le fasi di un Penetration testingLe fasi di un Penetration testing
Le fasi di un Penetration testing
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
LinuxDay 2005: Computer Virus e rilevamento
LinuxDay 2005: Computer Virus e rilevamentoLinuxDay 2005: Computer Virus e rilevamento
LinuxDay 2005: Computer Virus e rilevamento
 
Introduzione al mondo GNU\Linux
Introduzione al mondo GNU\LinuxIntroduzione al mondo GNU\Linux
Introduzione al mondo GNU\Linux
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 

Viewers also liked

Crittografia è sinonimo di sicurezza?
Crittografia è sinonimo di sicurezza?Crittografia è sinonimo di sicurezza?
Crittografia è sinonimo di sicurezza?Enrico Zimuel
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2016
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitaleJacques Bottel
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
StHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injection
StHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injectionStHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injection
StHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injectionStHack
 
Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2Maria Rosaria Fiorelli
 

Viewers also liked (8)

Crittografia è sinonimo di sicurezza?
Crittografia è sinonimo di sicurezza?Crittografia è sinonimo di sicurezza?
Crittografia è sinonimo di sicurezza?
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
StHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injection
StHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injectionStHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injection
StHack 2013 - Florian "@agixid" Gaultier No SQL injection but NoSQL injection
 
Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2
 

Similar to Attacchi e difese

Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNAMichele Bologna
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Retimariolotto89
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfHelpRansomware
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"DanieleMaijnelli
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking EngineeringNaLUG
 

Similar to Attacchi e difese (20)

Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Pericoli
PericoliPericoli
Pericoli
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNA
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Reti
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking Engineering
 

More from Piergiorgio Borgogno (20)

Le Piattaforme per la formazione
Le Piattaforme per la formazioneLe Piattaforme per la formazione
Le Piattaforme per la formazione
 
Bot age
Bot ageBot age
Bot age
 
Connessione in corso
Connessione in corsoConnessione in corso
Connessione in corso
 
iCNOS 2014: Tablets in classrom
iCNOS 2014: Tablets in classromiCNOS 2014: Tablets in classrom
iCNOS 2014: Tablets in classrom
 
Frictionless, tecnologie senza attriti
Frictionless, tecnologie senza attritiFrictionless, tecnologie senza attriti
Frictionless, tecnologie senza attriti
 
Copyright e Pirateria
Copyright e PirateriaCopyright e Pirateria
Copyright e Pirateria
 
Presentazioni didattiche
Presentazioni didattichePresentazioni didattiche
Presentazioni didattiche
 
Le licenze su internet
Le licenze su internetLe licenze su internet
Le licenze su internet
 
Fair use, utilizzare equamente il copyright nella didattica
Fair use, utilizzare equamente il copyright nella didatticaFair use, utilizzare equamente il copyright nella didattica
Fair use, utilizzare equamente il copyright nella didattica
 
FLOSS: Free Software e Open Source
FLOSS: Free Software e Open SourceFLOSS: Free Software e Open Source
FLOSS: Free Software e Open Source
 
Diritti e Libertà
Diritti e LibertàDiritti e Libertà
Diritti e Libertà
 
Apple Anthology
Apple AnthologyApple Anthology
Apple Anthology
 
Imparare Dalla Rete
Imparare Dalla ReteImparare Dalla Rete
Imparare Dalla Rete
 
Convergenza dei Media
Convergenza dei MediaConvergenza dei Media
Convergenza dei Media
 
Ebook
EbookEbook
Ebook
 
La Storia di Microsoft
La Storia di MicrosoftLa Storia di Microsoft
La Storia di Microsoft
 
La storia di Apple
La storia di AppleLa storia di Apple
La storia di Apple
 
Impronte Digitali
Impronte DigitaliImpronte Digitali
Impronte Digitali
 
Linux&Cinema
Linux&CinemaLinux&Cinema
Linux&Cinema
 
Brevetti e Liberta
Brevetti e LibertaBrevetti e Liberta
Brevetti e Liberta
 

Attacchi e difese

  • 1. Sicurezza Informatica Attacchi e difese Borgogno Piergiorgio 2006
  • 2. Attacchi e difese La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta
  • 3. Sicurezza informatica Salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. Gli aspetti di protezione del dato sono: la confidenzialità l'integrità la disponibilità. Livelli di protezione: - livello fisico e materiale (logistica) - livello logico (autenticazione e l'autorizzazione, audit) Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti
  • 4. Sicurezza informatica Sicurezza passiva: si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata Sicurezza attiva: le tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità)
  • 5. Attacchi e difese * Exploit * Buffer overflow * Shellcode * Cracking * Backdoor * Port scanning * Sniffing * Spoofing * Virus informatici * Man in the Middle * DOS * DDOS * Social engineering * Hacking * Crittografia * Sistema di autenticazione * Firma digitale * Firewall * Intrusion Detection System (IDS) * Network Intrusion Detection System (NIDS) * Honeypot * Steganografia Tecniche di attacco Tecniche di difesa
  • 6. Attacchi: exploit Un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer. Lo scopo di molti exploit è quelli di prendere i privilegi di root su un sistema Normalmente un exploit può sfruttare solo una specifica falla e quando è pubblicato questa falla è riparata e l'exploit diventa obsoleto per le nuove versioni del programma.
  • 7. Attacchi: exploit Normalmente l'exploit contatta l'applicazione vulnerabile. Exploit locale richiede un preventivo accesso al sistema e solitamente fa aumentare i privilegi dell'utente Exploit remoto è compiuto attraverso la rete e sfrutta la vulnerabilità senza precedenti accessi al sistema Generalmente gli exploit DEVONO essere dichiarati alla casa madre, altrimenti sono detti exploit sono chiamati zero day exploit ,utilizzati spesso dagli script kiddies
  • 8. Il “BUG” BUG significa insetto, ed è proprio quello che trovarono dentro i “primi computer”
  • 9. Attacchi: buffer overflow Lo stack overflow , come il “buffer overflow*, consiste nella sovrascrittura dell'area dati del programma, ma questa volta non è causata da un input di dati troppo lungo ma dall'attività del programma stesso, ad esempio chiamando con dei parametri particolari una funzione ricorsiva del programma Può anche fare parte della famiglia degli exploit, dove probabilmente è il più diffuso e più pericoloso. Consiste nel fornire al programma più dati di quanto esso si aspetti di ricevere. Questo tipo di debolezza dei programmi è noto da molto tempo, ma solo di recente la sua conoscenza si è diffusa.
  • 10. Attacchi: shellcode Uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows Sfruttando un exploit, può consentire di acquisire l'accesso alla riga di comando con privilegi elevati di un computer. L'esecuzione dello shellcode può essere ottenuta sovrascrivendo l'indirizzo di ritorno dello stack con l'indirizzo dello shellcode. In questo modo quando la subroutine prova a ritornare al chiamante, ritorna invece al codice dello shellcode che apre una riga di comando.
  • 11. Attacchi: cracking Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La distribuzione di software così sprotetto ( warez ) è generalmente un'azione illegale se non criminale, per violazione di un copyright. Il crack viene spesso ottenuto tramite il reverse engineering, tecnica che permette di capire la logica del software analizzando il suo funzionamento e le risposte a determinati input.
  • 12. Attacchi: backdoor Le backdoor in informatica sono paragonabili a porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico. Generalmente sono intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, più spesso sono usati da malintenzionati per manomettere il sistema Un esempio celebre è il programma Back orifice, che attiva una backdoor sul sistema in cui viene installato, dando la possibilità a chiunque ne conosca l'indirizzo di controllare la macchina. Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS.
  • 13. Attacchi : Port scanning Il Port Scanning è una tecnica informatica utlizzata per raccogliere informazioni su un computer connesso ad una rete. Letteralmente significa "scansione delle porte" e consiste nell'inviare rischieste di connessione al computer bersaglio (soprattutto pacchetti TCP, UDP e ICMP creati ad arte): è dunque possbibile stabilire quali servizi di rete siano attivi su quel computer. Una porta si dice "in ascolto" ("listening") o "aperta" quando vi è un servizio o programma che la usa. Non è pericoloso per i sistemi informatici, e viene comunemente usato dagli amministratori di sistema per effettuare controlli e manutenzione.
  • 14. Attacchi : Sniffing Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). Sniffing in reti ethernet non-switched : sniffing totale Sniffing in reti ethernet switched : solo i pacchetti destinati al proprio indirizzo ed i pacchetti di broadcast --> MAC flooding con conseguenze di fail open dello switch. Sniffing in reti geografiche : solo attraverso Man in the middle DIFESE: Cifratura del traffico Routing and firewalling
  • 15. Attacchi: Man in the middle E' un attacco nel quale l'attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. L'attaccante deve essere in grado di osservare e intercettare il transito dei messaggi tra le due vittime. La possibilità di un attacco MITM rimane un serio problema di sicurezza per sistemi di cifratura a chiave pubblica.
  • 16. Attacchi : Spoofing Lo spoofing è la tecnica con la quale l'hacker invia pacchetti modificando l'ip sorgente facendo credere, quindi, all'host di destinazione e ai vari hop che il pacchetto attraversa (firewall, router, etc...) di provenire da un'altra sorgente.
  • 17. Attacchi : DoS Denial of service , letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio. Sono Attacchi portati da un singolo host (facilmente rintracciabili - Syn-Flood (storico) letteralmente "inondazione di pacchetti di tipo Syn", ovvero pacchetti che aprono conessioni - Smurf viene mandato uno o più pacchetti di broadcast verso una rete esterna composta da un numero maggiore possibile di host e con l'indirizzo mittente che punta al bersaglio.
  • 18. Attacchi : DDoS Distributed DoS In questi attacchi il bersaglio viene attaccato contemporaneamente da più fonti, rendendo difficile rintracciare l'attaccante originario. -Costruire una botnet: Gli attaccanti, per evitare di essere individuati e per avere a disposizione un numero sufficiente di computer per l'attacco inizialmente, infettano un numero elevato di computer con dei virus o worm che lasciano aperte delle backdoor a loro riservate i nodi della bot net vengono definiti agenti, o Zombie Quando il numero di zombie è ritenuto adeguato, o quando scatta una specifica data, i computer infetti si attivano e sommergono il server bersaglio di false richieste
  • 19. Attacchi : DDoS Reflected DDoS In questa particolare tipologia di attacco, il computer attaccante produce delle richieste di connessione verso server con connessioni di rete molto veloci utilizzando come indirizzo di provenienza non il proprio bensí quello del bersaglio dell'attacco. Quest'ultimo tipo di attacco è particolarmente subdolo perché, a causa della natura delle risposte, è difficilmente schermabile dall'utente comune: infatti se si filtrassero le risposte dei server verrebbe compromessa la funzionalitá stessa della connessione di rete impedendo, di fatto, la ricezione anche delle informazioni desiderate. Le risposte dei server, sollecitate dall'attaccante, sono infatti indistinguibili da quelle generate da una richiesta legittima della vittima.
  • 21. Difese : Hacking L' uso quotidiano e mediatico della parola spesso ci è presentato come sinonimo di “cosa malvagia”, a carattere illegale e terroristico.
  • 22.  
  • 23. Il termine HACKING, si riferisce più genericamente ad ogni situazione in cui si faccia uso di creatività e immaginazione nella ricerca della conoscenza: ad esempio, Leonardo da Vinci può essere considerato un'hacker del XV secolo. Difese : Hacking Più banalmente spesso ci si riferisce ad un Hack come ad uno scherzo geniale glider
  • 24. Difese : Hacking Chi fa hacking viene chiamato Hacker ; è più un'approvazione che deriva dall'esterno piuttosto che un nome di cui ci si fregia autonomamente. Per l'hacker è fondamentale conoscere accuratamente il sistema su cui interviene, L'hacker si dedica all'analisi, raggiungendo la conoscenza attraverso la sperimentazione sul campo: l'hacking è visto come uno strumento per ottenere informazioni e conoscenze che, seppur protette, si presumono appartenere alla comunità. La pratica di accedere illegalmente a sistemi altrui (per qualsivoglia motivo) usa mezzi e tecniche proprie dell'hacking, ma se ne differenzia profondamente: mentre l'hacker cerca la conoscenza, il cracker mira alla devastazione e al furto. Chi pratica l'intrusione informatica semplicemente copiando le tecniche trovate e sviluppate da altre persone sfruttando exploit già pronti, viene chiamato lamer .
  • 26. Difese : Crittografia La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia.
  • 27. Difese : Crittografia La prima traccia storica di uso della crittografia risale a Caio Giulio Cesare: inventò il Cifrario di Cesare. -algoritmo a scorrimento -algoritmo monoalfabetico -algoritmo polialfabetico (1586: cifrario di Vigénère) VVIUZVRFUVDRWAVUM Chiave : Verme La crittografia tradizionale moderna è ideata da Gilbert Vernam nel 1918 -crittografia asimmetrica o chiave pubblica (RSA, PGP) -crittografia simmetrica (DES, AES ) -crittografia quantistica
  • 28. Difese : Autenticazione Non esistono computer, software o utenti in grado di confermare, con totale certezza, l'identità di altri computer, software e utenti. Essendo la soluzione "totalmente sicura" irraggiungibile, si può soltanto cercare di sottoporre l'autenticando a diverse prove, ad esempio delle domande alle quali bisogna rispondere correttamente. I metodi tramite i quali un essere umano può autenticarsi sono divisi in tre classi, in base a ciò che egli: * è (es. impronte digitali, impronta vocale, modello retinico, sequenza del DNA, calligrafia o altri identificatori biometrici) * ha (es. tesserino identificativo) * conosce (es. password, parola chiave o numero di identificazione personale (PIN))
  • 29. Difese :Firma digitale La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, ha lo stesso scopo della firma convenzionale. In Italia esiste il decreto legislativo 7 marzo 2005, n. 82, l'articolo 1, distingue 3 concetti di "firma”: a) Per " firma elettronica " la legge intende qualunque sistema di autenticazione del documento informatico. b) La " firma elettronica qualificata " è definita come la firma elettronica basata su una procedura che permetta di identificare in modo univoco il titolare, attraverso mezzi di cui il firmatario deve detenere il controllo esclusivo, e la cui titolarità è certificata da un soggetto terzo. c) La " firma digitale ", è considerata dalla legge come una particolare specie di "firma elettronica qualificata", basata sulla tecnologia della crittografia a chiavi asimmetriche.
  • 30. Difese :Firewall Software o apparato di rete hardware che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. Crea un filtro sulle connessioni entranti ed uscenti, innalza il livello di sicurezza della rete. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: * controllo * modifica * monitoraggio
  • 31. Difese :Firewall Packet filter: valuta ciascun header del pacchetto, decidendo quali far passare e quali no sulla base delle regole configurate. Stateful inspection: ricostruisce lo stato delle connessioni TCP, o i protocolli che aprono più connessioni. Questo permette ad esempio di riconoscere pacchetti TCP malevoli che non fanno parte di alcuna connessione Application Layer Gateway: effettua controlli fino al livello 7 della pila ISO/OSI, a questa generazione di firewall appartengono i proxy. Spesso un proxy è assimilato - o usato come - un firewall. Tipologie di firewall, in ordine crescente di complessità:
  • 32. Difese :Honeypot E' un sistema o componente hardware o software usato come "trappola" o "esca" : letteralmente: "barattolo del miele". Il valore primario di un honeypot è l'informazione che esso dà sulla natura e la frequenza di eventuali attacchi subiti dalla rete. Gli honeypot non contengono informazioni reali e quindi non dovrebbero essere coinvolti da nessuna attività; rilevazioni in senso opposto possono rivelare intrusioni non autorizzate o malevoli in corso.
  • 33. Difese :Steganografia l termine steganografia è composto dalle parole greche stegano (nascosto) e grafia (scrittura) e individua un'antica tecnica risalente all'antica Grecia, teorizzata dall'abate Tritemio attorno al 1500 Nel campo dell'informatica, due utenti possono utilizzare la steganografia per inviarsi messaggi nascosti all'interno di file di "copertura", come immagini o altri file multimediali: in questo tipo di file l'alterazione di pochi bit non altera in modo evidente il contenuto. Cerca di proteggere i dati semplicemente nascondendoli e non proteggendoli "davvero", ma se usata congiuntamente alla crittografia, puo' diventare un ottima tecnica. -Digital Watermarking -Messaggi subliminali
  • 34. Difese : IDS Un motore che analizza i dati prelevati e si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza L' Intrusion Detection System è un dispositivo software/hardware utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Un IDS è composto da quattro componenti. Uno o più sensori : per rilevare dati Una console per monitorare i dati
  • 35. Difese : NIDS Network Intrusion Detection System, sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o piu segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. Funzionamento: Pattern Matching: l'abilità del NIDS di confrontare i flussi a delle signatures Anomaly Detection : il riconoscimento di flussi sospetti grazie al meccanismo di funzioni e algoritmi matematici che si rifanno alle RFC e ai loro standard
  • 36. Autore Originale: Releasing: Borgogno Piergiorgio Borgogno Piergiorgio Dicembre 2005 Formato: Open Document Presentation Download: PPT SVF http://www.archimedix.net/docs/attacchi.odp Attacchi e difese Rights